Buscar

AV Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

CCT0243_AV_201602875898 » REDES DE COMPUTADORES  Avaliação: AV
Aluno: 201602875898 ­ YURI BUENO FONTENLA
Professor: MARCELO RIBEIRO DE OLIVEIRA Turma: 9027/AF
Nota da Prova: 5,0    Nota de Partic.: 0     Av. Parcial.: 2     Data: 15/06/2016 20:00:09 (F)
  1a Questão (Ref.: 51726) Pontos: 0,5  / 1,0
A figura acima mostra a estrutura de uma rede, com base nesta estrutura  responda que tipo de ativo de rede
poderiam ser os equipamentos A e C?  Justifique sua resposta.
 
Resposta: Pelo modelo apresentado e, principalmente, se tratando de uma rede consideravelmente pequena,
topologia parece ser estrela, com cabeamento utp/stp, um router e dois hubs/switchs. Os equipamentos
presentes nos dois grupos podem ser simples hubs para, apenas, possibilitar o compartilhamento de internet
fornecido pelo equipamento b (router) sem qualquer tipo de gerenciamento necessário para este fim. É possível
que, dependendo do tipo de rede implementada no local, um concentrador gerenciável possa ser instalado para
melhor aproveitamento das informações e desepenho dos serviços.
Gabarito:
Poderiam ser um Switch (Comutador) ou um HUB
Justificativa: A topologia das duas redes envolvidas (A e B) é estrela, o padrão de cabeamento para este tipo de
topologia é o par trançado, normalmente UTP com conectores RJ 45 e o ativo central pode ser um HUB ou um
SWITCH  
 
Justificativa: 
  2a Questão (Ref.: 235199) Pontos: 1,0  / 1,0
Observe o diagrama de redes abaixo o analise e responda:
 
Se a máquina PC X enviar dados para a máquina PC Y, por qual rota estes dados deverão trafegar: Rota X
(Roteadores ABD) ou Rota Y (Roteadores ACD)? Justifique a sua resposta.
Resposta: Se o tipo de dado estiver sendo trafegado unicamente utilizando a rede interna, ou seja, sem a
necessidade no link de internet rotulado no diagrama e, dependendo da tecnologia do roteador, qualquer rota
poderia apresentar o melhor desempenho. Do contrário, se, de fato, for necessário utilizar a internet
disponibilizada, a rota y seria a mais adequada.
Gabarito: A "maneira" de como os pacotes serão enviados, ou seja as rotas, ficam configuradas nos roteadores.
Desta forma, depende de como foi configurado o Roteador A. Pode ter sido configurado para roteamento
estático ou roteamento dinâmico. Vamos considerar o primeiro caso, em que o Roteador A estivesse
configurado para roteamento estático. Neste caso, o pacote seguirá de acordo como o administrador da rede
configurou a rota. Vamos supor que o administrador da rede tenha configurado para o Roteador A a seguinte
rota: IP da rede de destino e Máscara (IP/Máscara da Rede onde está o PCY) ­­­ Próximo Salto = IP dp roteador
B ­­­ Métrica = 2 Neste caso o pacote seria enviado sempre para o Roteador B, que eu chamei de Rota X.
Vamos considerar agora o segundo caso, em que o Roteador A estivesse configurado para roteamento
dinâmico. Aqui vai depender de que protocolo de roteamento que tenha sido configurado. 1) Protocolos de
algoritmos Distance Vector (RIP versão 1 ou 2) Neste caso, como este algoritmo não leva em consideração a
largura de banda do link, o pacote seguira pela Rota que ele aprender primeiro. Na verdade aqui estão sendo
considerados os "anúncios" das rotas pelos protocolos, tempo de convergência, e até a qualidade dos
cabeamento dos links, que podem influenciar neste "aprendizado". Então, o pacote poderá seguir tanto pela
Rota X quanto pela Rota Y. 2) Protocolos de algoritmos Link State (OSPF,...) Neste caso, o protocolo toma
decisões de encaminhamento de pacotes levando em consideração a largura de banda do link e como temos
um link de 64 Kbps e outro de 2Mbps com certeza a rota escolhida será a Rota Y
  3a Questão (Ref.: 14943) Pontos: 0,0  / 1,0
Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de
ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados.
Como será denominada a rede resultante?
  PAN
MAN
LAN
  WAN
WLAN
 Gabarito Comentado.
  4a Questão (Ref.: 42502) Pontos: 1,0  / 1,0
Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada
fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente.
  7 camadas, camada de rede e camada física;
7 camadas, camada de rede e camada de transporte;
5 camadas, camada de enlace e camada física;
5 camadas, camada de apresentação e camada física;
7 camadas, camada de transporte e camada de aplicação;
 Gabarito Comentado.  Gabarito Comentado.
  5a Questão (Ref.: 42574) Pontos: 1,0  / 1,0
O que é endereço MAC?
Mecanismo de acoplagem para computadores;
Endereço das máquinas em uma rede de computadores;
Endereço para definição de envio da camada de aplicação;
Máquina acrônica clonada.
  Endereço físico de placas e dispositivos de rede;
 Gabarito Comentado.
  6a Questão (Ref.: 77740) Pontos: 0,0  / 1,0
Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor
quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a
dificuldade de identificação e isolamento de falhas:
CSMA/CD.
Token Ring.
  Barramento.
Anel.
  Estrela.
 Gabarito Comentado.
  7a Questão (Ref.: 265973) Pontos: 0,0  / 0,5
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações
de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos
protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações
que empregam a arquitetura cliente­servidor um único servidor deve ser capaz de atender a todas as
requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação?
  TFTP
  ICMP
HTTP
SNMP
SMTP
 Gabarito Comentado.
  8a Questão (Ref.: 235235) Pontos: 0,5  / 0,5
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso
como um par de números hexadecimais. É usado como identificador:
Da porta TCP
  Da Interface de Rede
Do Host
Da Aplicação
Da rede
 Gabarito Comentado.
  9a Questão (Ref.: 7878) Pontos: 0,5  / 0,5
Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I ­ Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento
dinâmicas.
II ­ No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III ­ Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de
problemas na rede.
IV ­ Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
I, III e IV
III e IV
II, III e IV
  I, II e IV
I e III
 Gabarito Comentado.
  10a Questão (Ref.: 692041) Pontos: 0,5  / 0,5
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o  
PHISHING ?
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
  É uma técnica que utiliza e­mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como
números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo
passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a
fornecer seus dados sob PRETEXTOS ENGANOSOS
É um programa de SPYWARE
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
É uma técnica usada para CAPTURAR PACOTES em uma rede
Período de não visualização da prova: desde 08/06/2016 até 21/06/2016.

Outros materiais